Рубрики
Uncategorized

Сбор информации для оценки сетевой уязвимости

Узнайте важность сбора информации и о различных инструментах, необходимых для выполнения эффективной информации сбора информации в этом гостевом посте Sagar Rahalkar, автором сети …

Автор оригинала: PACKT.

Узнайте о важности сбора информации и о различных инструментах, необходимых для выполнения эффективной информации сбора информации в этом гостевом посте Sagar Rahalkar, автор Оценка сетевой уязвимости Отказ

Сбор информации — это первый шаг для оценки уязвимости сети. Перед рассмотрением целевых сетей с использованием сканеров уязвимостей, тестеры должны быть хорошо осведомлены об активах, использующих область тестирования, поэтому они могут определить приоритеты активов для сканирования.

Зачем собирать информацию?

«Дайте мне шесть часов, чтобы отрубить дерево, и я проведем первые четыре заточка топора», — идет известная цитата Авраамом Линкольном. Это имеет отношение к контексту оценки безопасности. Крайне важно, чтобы большая часть вашего времени тратится в сборе как можно больше информации до проведения оценки, поэтому у вас есть вид на 360 градусов системы. Без этого оценка безопасности так же хороша, как наполовину запечена.

С достаточной информацией по вашему желанию вы можете приступить к эффективному планировать фактическую оценку. Сбор информации может быть двух типов: пассивных и активных.

Собрание пассивного информации

Сбор пассивных информации включает в себя прямой контакт с целью. Вся информация получена через промежуточный источник, который может быть общедоступным. В интернете много полезных ресурсов, которые могут помочь вам с пассивным сбором информации.

Следующая диаграмма описывает, как работает пассивная информация сбора информации:

1.png.
  1. Клиентская система сначала отправляет запрос в промежуточную систему.
  2. Промежуточная система зонда целевой системы.
  3. Целевая система отправляет результат обратно в промежуточную систему.
  4. Промежуточная система пересылает его обратно клиенту.

Поскольку нет прямого контакта между клиентом и целевыми системами, клиент частично анонимно целевой системе. Теперь пришло время посмотреть на некоторые методы сбора пассивных информации.

Обратный поиск IP

Поиск обратного IP — это методика, используемая для просмотра любого IP-адреса для всех хозяев доменов. Итак, все, что вам нужно сделать, это кормить целевой IP-адрес, и вас будут возвращены во все домены, размещенные на этом IP-адресе. Один такой инструмент для обратного IP-поиска доступен онлайн здесь Отказ Обратите внимание, что обратный поиск IP работает только на веб-сайтах, обращенных к Интернету и не применяется для сайтов, размещенных на интранете.

Отчет сайта

Как только у вас есть целевой домен, вы можете получить много полезной информации о домене, например, его регистратор, Name-Server, DNS admin, используемая технология и т. Д. Netcraft, доступный здесь , это очень удобный инструмент для информации о домене отпечатков пальцев в Интернете:

2.png.

Архив сайта и обратно

Это очень распространено, действительно, для любого данного сайта проходить изменения через регулярные промежутки времени. Обычно, когда сайт обновляется, для конечных пользователей нет никаких способов видеть его предыдущую версию. Тем не менее, сайт, https://chive.org/, приведет вас к рассмотрению данного сайта, который может раскрыть некоторую разумную информацию, которая не присутствует в последней версии сайта:

3.png.

Метаданные сайта

Получение доступа к метаданным целевого сайта может обеспечить много полезной информации. Сайт http://desenmascara.me дает вам метаданные для любого указанного целевого сайта. Метаданные обычно включают в себя информацию о домене, флаги заголовка и т. Д., Как показано на следующем скриншоте:

4.png.

Ищете уязвимые системы, используя Shodan

Shodan — поисковая система, которая может предоставить интересные результаты перспективы эксплуатации уязвимости. Shodan может быть эффективно использован для поиска слабых сторон во всех подключенных интернет-устройств, таких как веб-камеры, IP-устройства, маршрутизаторы, умные устройства, системы промышленного управления и т. Д. Shodan можно получить доступ к https://www.shodan.io/.

Следующий скриншот показывает домашний экран Shodan. Вам нужно будет создать учетную запись и войти в систему, чтобы пожарные запросы:

5.png.

Как показано на следующем скриншоте, Shodan предоставляет варианту исследования вне поля, которая предоставляет результаты поиска, принадлежащие наиболее популярным поисковым запросам:

6.png.

Следующий скриншот показывает результаты поиска для онлайн веб-камер. Результаты поиска могут быть дополнительно классифицированы на основе их географического положения:

7.png.

Усовершенствованная информация с использованием Maltego

Maltego является чрезвычайно мощным, способным и специализированным инструментом сбора информации. Это часть Kali Linux по умолчанию и имеет многочисленные источники, через которые он может собирать информацию для любой заданной цели. С точки зрения мальтего, цель может быть именем, адресом электронной почты, домен или номер телефона. Вам нужно зарегистрировать бесплатную учетную запись для доступа к Maltego.

Следующий скриншот показывает домашний экран Maltego:

8.png.

Следующий скриншот показывает призывы поиска по поиску для домена, https://www.paterva.com. Поисковый запрос известен как преобразование в Maltego. После завершения преобразования он представляет собой график полученной информации. Все узлы графика могут быть дополнительно преобразованы по мере необходимости:

9.PNG

Фехарвестер

Наличие адресов электронной почты, принадлежащие целевой системе/организации, могут оказаться полезными при дальнейших фазах тестирования проникновения. TheHarvesteris A Tools, который помогает вам собрать различные адреса электронной почты, принадлежащие вашей целевой системе/организации. Он использует различные онлайн-источники для сбора этой информации. Следующий скриншот показывает различные параметры Theharvester:

10.PNG

Следующий синтаксис выполнит TheHarvester в домене, Demo.testfire.net и искать до 20 идентификаторов электронной почты, используя Google в качестве поисковой системы. Затем он будет хранить вывод в файле ence.html:

root@kali:~# theharvester -d demo.testfire.net -l 20 -b google -h output.html

Сбор активной информации

В отличие от пассивного сбора информации, которая включает в себя промежуточную систему для сбора информации, сбора активных информации включает прямую связь с целью. Клиентские зонды для информации непосредственно с целью без промежуточной системы между ними.

Хотя этот метод может выявить гораздо больше информации, чем сбора пассивного информации, всегда есть шанс охранной сигнализации, выходящие на целевой системе. Поскольку есть прямое соединение с целевой системой, все информационные запросы будут зарегистрированы, а затем могут быть прослежены обратно к источнику.

Следующая диаграмма изображает активное сбора информации, где клиент напрямую зондирует целевую систему:

11.PNG

Активная информация Сбор с Sparta

Sparta — отличная активная информация о сборе информации. Это часть установки KALI по умолчанию. Следующий скриншот показывает домашний экран Sparta. На левой панели вы можете просто добавить IP/хост, который вы хотите пробнее:

12.PNG

После кормления IP/Host к Sparta он быстро попадает в действие, вызвав различные инструменты и сценарии, начиная с NMAP. Он выполняет быстрое сканирование порта и идет дальше с идентификацией службы. Он также обеспечивает скриншоты различных веб-интерфейсов, которые могут работать цель, а также автоматически пытается получить пароли для различных служб, работающих на целевой системе.

Следующий скриншот показывает образец результатов из одного из сканов Sparta:

13.png

Реконструировать

Recon-NG — чрезвычайно мощный и гибкий инструмент, способный выполнять как пассивные, так и активные сбора информации. Он имеет множество модулей, которые могут быть подключены и вызвать для сбора информации по мере необходимости.

Следующий скриншот показывает различные модули, доступные как часть Recon-NG:

14.png.png.

Вы можете выбрать любой модуль по вашему выбору, а затем выполнить его, как показано на следующем скриншоте:

15.png

Recon-NG действительно обеспечивает богатство информации о целевой системе. Вы можете исследовать различные модули Recon-NG, чтобы лучше понять его аспекты и удобство использования.

Дмитрий

Дмитрий является еще одним универсальным инструментом в Kali Linux, способное как к пассивному, так и на сборе активной информации. Это может выполнять WHOIS и обратный поиск. Он также может искать подпункты и адреса электронной почты, а также могут выполнять сканирование порта. Это очень легко использовать, как показано на следующем скриншоте:

16.png.png.
root@kali:~# dmitry -wn -o output.txt demo.testfire.ne

Предыдущая команда выполняет поиск WHOIS, извлекает информацию о сайте из NetCraft, а затем записывает вывод на вывод .ttxt.

Сбор информации является ключом к успешным оценкам уязвимости. Инструменты, обсуждаемые в этом посте, не являются единственными доступными; Есть множество других инструментов, которые вы можете использовать для ваших требований к сбору информации. Тем не менее, что важно в конце концов, у вас есть столько информации о целевых системах в вашим признакам, поэтому тестирование проникновения и оценки безопасности могут быть выполнены без каких-либо проблем.

Если вы нашли эту статью интересную и хотите узнать больше о оценках безопасности, вы можете исследовать Оценка сетевой уязвимости Отказ Автор: Sagar Rahalkar, специалиста по вопросам информационной безопасности, книга предлагает вам множество знаний, необходимых для выполнения оптимальных оценок безопасности и определить лазейки безопасности в вашей сетевой инфраструктуре.

Оригинал: «https://www.codementor.io/@packt/information-gathering-for-network-vulnerability-assessment-pr543o02x»